본문 바로가기
728x90

공부14

sda와 sdb 바뀌는 증상 해결방법 원인 : RAID 카드는 높은 순서에서 낮은순서로 볼륨 명을 생성          OS는 드라이브를 읽을때 낮은 순서부터 읽음 Aero(Mega RAID 9560-XX series / 예시)에서는 볼륨 생성시 239, 238, 237..... 순으로 볼륨을 생성함통상 OS를 잡고 DB 볼륨을 잡는데 이렇게되면 OS의 볼륨명이 239, DB가 238이됨.그러면 OS에서 볼륨을 불러올 때, 숫자가 더 낮은 238에 sda, 239에 sdb를 부여함그러나 대부분의 스크립트들은 sda를 OS영역으로 보기 때문에 충돌이 일어날 수 있음 해결방법 : DB에 더 높은 볼륨명 지정 참고사이트https://www.broadcom.com/support/knowledgebase/1211262319616/aero-9560-v.. 2024. 5. 16.
4. 패치관리 - 최신 보안패치 및 벤더 권고사항 적용 1. 계정관리 1 - 1. Root 계정 원격접속 제한 * KISA 다운로드 링크 포함 1 - 2. PW 설정 1 - 3. 계정 잠금 임계값 설정 1 - 4. PW 파일 보호 2. 파일 및 디렉토리 관리 2 - 1. root 홈, 패스 디렉터리 권한 및 패스 설정 2 - 2. 파일 및 디렉토리 소유자 설정 2 - 3 ~ 8. /etc 하위 디렉토리 파일 소유자 및 권한 설정 2 - 9. SUID, SGID, 설정 파일 점검 2 - 10 ~ 13. 시작 및 환경 파일 등 점검 2 - 14. 접속 IP 및 포트 제한 3. 서비스 관리 3 - 1 ~ 23. 각종 서비스 관리 4. 패치 관리 4 - 1. 최신 보안패치 및 벤더 권고사항 적용 (현재 글) 5. 리눅스와 같은 OS는 지속적으로 취약점이 발표되고 있.. 2024. 5. 5.
CUDA, Docker 설치 설치 전 사용하는 사용하는 OS 및 그래픽 카드 정보 확인 아래 링크에서 그래픽 드라이버 버전과 쿠다 버전의 상호 지원 여부 확인CUDA Compatibility :: NVIDIA Data Center GPU Driver Documentation  그래픽 드라이버 확인 및 다운로드공식 고급 드라이버 검색 | NVIDIA CUDA 다운로드CUDA Toolkit 12.2 Downloads | NVIDIA DeveloperCUDA Toolkit 12.3 Update 2 Downloads | NVIDIA Developer------------------------------------------------------------------Cuda 설치 1. Nouveau 비활성화 nouveau 상태확인$ lsmo.. 2024. 5. 3.
3-1 ~ 23. 서비스관리 - 각종 서비스 비활성화 1. 계정관리 1 - 1. Root 계정 원격접속 제한 * KISA 다운로드 링크 포함 1 - 2. PW 설정 1 - 3. 계정 잠금 임계값 설정 1 - 4. PW 파일 보호 2. 파일 및 디렉토리 관리 2 - 1. root 홈, 패스 디렉터리 권한 및 패스 설정 2 - 2. 파일 및 디렉토리 소유자 설정 2 - 3 ~ 8. /etc 하위 디렉토리 파일 소유자 및 권한 설정 2 - 9. SUID, SGID, 설정 파일 점검 2 - 10 ~ 13. 시작 및 환경 파일 등 점검 2 - 14. 접속 IP 및 포트 제한 3. 서비스관리 3 - 1 ~ 23. 각종 서비스 관리 (현재글) 가. Finger 서비스 비활성화 1) Finger 서비스 : 사용자 정보 확인 서비스로 'who'와 다르게 시스템에 등록된 사.. 2024. 2. 5.
2-14. 리눅스 취약점 조치(파일 및 디렉토리 관리) - 접속 IP 및 포트 제한 1. 계정관리 1 - 1. Root 계정 원격접속 제한 * KISA 다운로드 링크 포함 1 - 2. PW 설정 1 - 3. 계정 잠금 임계값 설정 1 - 4. PW 파일 보호 2. 파일 및 디렉토리 관리 2 - 1. root 홈, 패스 디렉터리 권한 및 패스 설정 2 - 2. 파일 및 디렉토리 소유자 설정 2 - 3 ~ 8. /etc 하위 디렉토리 파일 소유자 및 권한 설정 2 - 9. SUID, SGID, 설정 파일 점검 2 - 10 ~ 13. 시작 및 환경 파일 등 점검 2 - 14. 접속 IP 및 포트 제한 (현재글) 가. 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 1) 기존에는 tcp_wrappers를 사용해 hosts.allow, hosts.deny에 Host IP를 등록하는 것.. 2024. 1. 31.
2-10~13. 리눅스 취약점 조치(파일 및 디렉토리 관리) - 시작 및 환경 파일 등 점검 1. 계정관리 1 - 1. Root 계정 원격접속 제한 * KISA 다운로드 링크 포함 1 - 2. PW 설정 1 - 3. 계정 잠금 임계값 설정 1 - 4. PW 파일 보호 2. 파일 및 디렉토리 관리 2 - 1. root 홈, 패스 디렉터리 권한 및 패스 설정 2 - 2. 파일 및 디렉토리 소유자 설정 2 - 3 ~ 8. /etc 하위 디렉토리 파일 소유자 및 권한 설정 2 - 9. SUID, SGID, 설정 파일 점검 2 - 10 ~ 13. 시작 및 환경 파일 등 점검 (현재글) 가. 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 1) 앞전에 2 - 1. root 홈, 패스 디렉터리 권한 및 패스 설정 에서 환경변수를 잠깐 다루었었다. 홈 디렉터리의 환경변수를 root와 해당 디렉터리의.. 2024. 1. 31.
2-9. 리눅스 취약점 조치(파일 및 디렉토리 관리) - SUID, SGID, 설정 파일점검 1. 계정관리 1 - 1. Root 계정 원격접속 제한 * KISA 다운로드 링크 포함 1 - 2. PW 설정 1 - 3. 계정 잠금 임계값 설정 1 - 4. PW 파일 보호 2. 파일 및 디렉토리 관리 2 - 1. root 홈, 패스 디렉터리 권한 및 패스 설정 2 - 2. 파일 및 디렉토리 소유자 설정 2 - 3 ~ 8. /etc 하위 디렉토리 파일 소유자 및 권한 설정 2 - 9. SUID, SGID, 설정 파일 점검 (현재글) 가. SUID, SGID, 설정 파일 점검 * SUID : 특정 작업 수행을 위해 일시적으로 파일 소유자의 권한을 얻게됨. * SGID : 특정 작업 수행을 위해 일시적으로 파일 소유 그룹의 권한을 얻게됨. 1) 파일 중 SUID나 SGID가 있는 파일 탐색 # find /.. 2024. 1. 30.
2-3 ~ 8. 리눅스 취약점 조치(파일 및 디렉토리 관리) - /etc 하위 디렉토리 파일 소유자 및 권한 설정 1. 계정관리 1 - 1. Root 계정 원격접속 제한 * KISA 다운로드 링크 포함 1 - 2. PW 설정 1 - 3. 계정 잠금 임계값 설정 1 - 4. PW 파일 보호 2. 파일 및 디렉토리 관리 2 - 1. root 홈, 패스 디렉터리 권한 및 패스 설정 2 - 2. 파일 및 디렉토리 소유자 설정 2 - 3 ~ 8. /etc 하위 디렉토리 파일 소유자 및 권한 설정(현재글) 모든 보안설정의 권한은 KISA 가이드를 기반으로 작성한 것으로 이보다 하위의 권한은 보안에 취약하다고 판단될 수 있으나, 더 높은 권한을 준다고하여 문제가 있는 것은 아닙니다. 단, 시스템에 영향을 미칠 수 있으니 설정 하였을 때 영향성 검토를 실시하고 적용하기 바랍니다. 가. /etc/passwd 파일 소유자 및 권한 설.. 2024. 1. 30.
2-2. 리눅스 취약점 조치(파일 및 디렉토리 관리) - 파일 및 디렉토리 소유자 설정 1. 계정관리 1 - 1. Root 계정 원격접속 제한 * KISA 다운로드 링크 포함 1 - 2. PW 설정 1 - 3. 계정 잠금 임계값 설정 1 - 4. PW 파일 보호 2. 파일 및 디렉토리 관리 2 - 1. root 홈, 패스 디렉터리 권한 및 패스 설정 2 - 2. 파일 및 디렉토리 소유자 설정(현재글) 가. 파일 및 디렉토리 소유자 설정 1) 소유자가 없는 파일 및 디렉토리의 경우 해커에 의한 악의적인 파일일 가능성이 있으며, 방치되어 있다고 하더라도 해당 파일의 UID 값을 조정하여 권한 탈취에 사용 등의 행위를 차단하기위해 이러한 디렉토리 및 파일은 사전 식별하여 삭제하는 것이 좋다. 2) 조치방법 가) find 명령어 사용하여 해당 파일 및 디렉토리 식별(모든 권한이 있는 root에서 .. 2024. 1. 29.
2-1. 리눅스 취약점 조치(파일 및 디렉토리 관리) - root 홈, 패스 디렉터리 권한 및 패스 설정 * 해당 실습에서 사용한 버전은 Rocky 8 임. 1. 계정관리 1 - 1. Root 계정 원격접속 제한 * KISA 다운로드 링크 포함 1 - 2. PW 설정 1 - 3. 계정 잠금 임계값 설정 1 - 4. PW 파일 보호 2. 파일 및 디렉토리 관리 2 - 1. root 홈, 패스 디렉터리 권한 및 패스 설정(현재글) 가. 환경변수 확인 필자의 경우 위에서 확인된 것처럼 VMware에 아무것도 설정하지 않은 순정 상태이기 때문에, 따로 설정해 줄 수 있는 것이 없다. 하지만 이러한 환경변수는 유저별로 설정을 해줘야한다. $ cd /home - 해당 위치에서는 유저들 목록을 확인할 수 있다. 필자의 경우에는 user 계정만 존재한다. user 계정의 환경변수를 확인해보겠다. 위와 같은 취약점을 발견했.. 2024. 1. 29.
728x90